Анонимный Телеграмм: правда о безопасности виртуального общения. Насколько безопасен телеграмм

Которая быстро превратилась в символ пренебрежительного отношения пользователей к своей приватности. Конечно, еще в большей степени разработка являлась символом идиотизма обитавших там амеб, но сейчас не об этом.

Потом гражданин Дуров клонировал WhatsApp и представил Telegram. В отличии от Вконтакта, акцент на этот раз был сделан на безопасности и приватности. Такой разворот на 180° сбил многих с толку. Некоторые заговорили даже о том, что и стал большим защитником прав на тайну связи и свободный обмен информацией. Но так ли это на самом деле? Эксперты по компьютерной безопасности изучили Telegram и нашли несколько фундаментальных изъянов. Похоже, приватности в новом мессенджере ничуть не больше, чем в предыдущем изделии от Павлентия:

  1. Шифрование выключено. Да-да, по умолчанию переписка не шифруется. Мессенджер, который преподносится разработчиками как суперзащищенный от прослушивания, передает сообщения открытым текстом. Для активации шифрования требуется прервать текущую сессию и установить новое защищенное соединение Secret Chat. Почему не включено шифрование по умолчанию? А вы не догадываетесь?!
  2. Номер телефона. При регистрации сервис требует сообщить свой номер телефона. Проигнорировать это требование нельзя, так как именно на этот номер приходит код активации. Вся пользовательская активность привязывается к этому номеру. Ну и какая тут может быть приватность?!
  3. Контактный лист хранится на сервере. Если у одного из ваших оппонентов изымут (или украдут) телефон, то о вас и ваших связях станет известно, ведь контактный лист может быть повторно запрошен с сервера.
  4. Метаданные. Telegram отправляет просто гигантские объемы служебных данных на сервер. Даже если включено шифрование в рамках защищенной сессии Secret Chat. Это значит, что в любой момент может стать известно с кем вы общаетесь, когда, откуда. Доступ к этим данным могут получить спецслужбы (официально или через эксплуатацию уязвимости).
  5. Надежность шифрования. Проблема в том, что её никто серьезно не проверял. Да, был объявлен конкурс на взлом с денежным призом. Никто не справился. Но давайте разберемся, является ли этот факт доказательством криптографической стойкости и надежности дуровских алгоритмов? Всем известно, что лучшие криптоаналитики работают на АНБ и иные спецслужбы. Можно ли предположить, что могущественное ведомство с многомиллиардным бюджетом сольет найденные и эксплуатируемые дыры, позарившись на денежное вознаграждение от г-на Дурова? Таким образом, конкурс задействовал лишь любителей и энтузиастов, которые не нашли в алгоритме уязвимости. Это единственное доказательство надежности шифрования в Telegram.
  6. Болтливость. Как уже говорилось, «безопасный» Telegram зачем-то отправляет гигантские объемы метаданных на сервера, принадлежащие г-ну Дурову. Но это еще полбеды. Настоящая проблема в том, что часть метаданных рассылается по списку контактов. Злоумышленник может обманом попасть в контактный лист жертвы и снимать часть метаданных. Работающие прототипы, позволяющие получать информацию об активности пользователя, уже представлены. В них эксплуатируется одна странная особенность официального клиента Telegram под Android: программа каждый раз высылает уведомление по всем контактам, когда пользователь делает окно с Telegram активным или переключается на другую программу. Сопоставляя эти данные с активностью других пользователей Telegram, аналитик может вычислять примерный круг общения жертвы.

Эксперты предупреждают: разработчики Telegram выдают свою разработку за средство защищенного общения, однако по факту Telegram им не является. Будьте внимательны и обязательно учитывайте этот факт.

Telegram — приложение, позиционирующее себя, как достаточно безопасное. При чём оно защищает пользователей как от злоумышленников, так и государственных структур типа АНБ. С этой целью мессенджер применяет свою разработку — протокол MTProto. Однако, то что он обеспечивает надежность, многие сомневаются.

Суть собственного шифрования

Некоторые эксперты считают большой ошибкой выбор собственного алгоритма шифрования в Телеграмм, не предпочтя открытые подобные аналоги. Почему? По их мнению, для создания своего алгоритма шифровки, не достаточно быть превосходным математиком, каковые имеются у компании. Поэтому утверждают, что если пользователи хотят обеспеченную 100% защищенность, пусть обратятся к Signal, Viber, WhatsApp либо iMessage. Такой вывод сделала Gizmodo. Порассуждаем на тему, на сколько безопасен Telegram.

Уровень безопасности

Безопасен ли Телеграмм, как информационный портал на случай MITM-атаки? Обратимся к api протоколу. Здесь надёжность защиты значительно высокая: в процессе первого запускания клиента происходит создание ключа авторизации, непосредственно на девайсе пользователя при участии протокола обмена секретными ключами, так называемыми Диффи-Хелмана для использования, незащищённого от прослушок, канала связи. Однако здесь следует отметить некое различие — открытый ключ мессенджера Телеграмм уже прошит в клиентском коде. Это обеспечивает исключение его замены третьим лицом.

end-to-end

Приложение продолжает свой крестовый ход на защиту конфиденциальной информации в сети интернет. Теперь Телеграмм внедрил защищённую голосовую интернет-связь. Бесспорно, голосовые звонки давно являются стандартной фичей в доброй половине мессенджеров, однако Telegram — первый среди конкурирующих компаний, которые ввели end-to-end шифр подобных звонков.

Для уверенности в полной защищённости разговора, абонентам следует сравнить 4 иконки после процесса соединения, отображённые на экране. При случае наблюдения одинаковых иконок у обоих пользователей, звонок защищён. (рис 1)

Вначале мессенджер запустил такой функционал в западноевропейских странах. Но при случае, когда вам позвонят от туда, то функционал запустится и у вас (если на вашем девайсе установлена последняя версия мессенджера).

В дополнение можно отметить анонсирование первого масштабного обновления бот-платформы (Bot Platform 2.0.) Эта опция может быть применена для авторизации в банковских ботах и прочих сервисах, требующих высокой верификации человека.

Авторизация

Базовый метод процесса авторизации — это получение одноразового кодового числа по смс. Иными словами, единственным секретом, которым владеет пользователь, а также обеспечивающим безопасность, являющуюся гарантом доступа конкретного абонента к аккаунту, это сим-карта. А ведь больший процент зарегистрированных сим-карт принадлежит владельцу аккаунта. То есть при случае возможности у постороннего узнать ваш телефонный номер, его угадывать не понадобится. Достаточно лишь перехватить сообщение с кодовым числом для авторизации.

То что это сложный процесс — миф. Спецслужбы любого государства не только имеют такую возможность, а и не редко ей пользуются. В этих целях не требуются особенные усилия.

К примеру, известен случай, когда немецкими правоохранительными органами было зарегистрировано иное устройство для имеющегося аккаунта Телеграмма путём перехвата смс с активационным кодом. После этого им стала доступна информация аккаунта, в том числе и переписка.

При чём, многие специалисты считают, что для перехвата такого смс не нужно быть спецслужбой. По их мнению, применять единоразовые коды для авторизации, отсылаемые в смс на номер, являющимся логином учётной записи, это опасный и ненадёжный ход разработчиков мессенджера.

Совсем недавно ими добавлена возможность устанавливать для своих аккаунтов 2-х-факторную аутентификацию. Иными словами, нужно ввести обычный пароль кроме одноразового смс-кода. Только эта идея неудачно реализована. Когда атакующий имеет возможность перехватить смс, он сумеет угнать аккаунт пользователя и получит всю информацию о его контактах, переписке, которую содержит не секретный чат. Ваш адресат об этом даже не догадается и злоумышленник будет общаться с ним от вашего имени.

Информативность о метаданных

В прессе появлялась информация о том, как представителем по безопасности было обнаружено, что правонарушители могут узнать время нахождения пользователя онлайн либо оффлайн, с кем он общается и в какое время использует мессенджер.

Ола Флисбек, занимающийся исследованиями по безопасности, в 2015 году нашла метод определения участников беседы в Телеграмм на основе метаданных, каковые удалось с легкостью извлечь из приложения при помощи командной опции.

При условии, когда у атакующего и пользователя, выбранного на роль жертвы, существует сколько-нибудь общих контактов, этой информации будет достаточно для выяснения личностей собеседников. Фактически, хакер имеет возможность оформить подписку на метаданные этого пользователя, добавив его в список своих контактов на Андроид. Тем более, что требования о взаимном согласии на это в приложении нет, а также об этом не придёт уведомление жертве, а хакер не отразится в перечне контактов Телеграмм.

Ответ Павла Дурова Роскомнадзору

Глава Роскомнадзора обвинил Павла Дурова в его нейтральности в отношении террористов, а также преступников, пользующихся приложением, и игнорировании безопасности рядовых пользователей мессенджера.

В ответ на это Дуров привёл статистику произведённых блокировок аккаунтов террористов. К примеру, только в июне этого года, благодаря тому, что разработчиками внедрена опция, с помощью которой может отслеживаться подозрительная активность, было заблокировано больше 5 000 общественных каналов, а также групп, ведущих пропаганду терроризма.

Дуровым было отмечено, что любой мессенджер типа Telegram либо WhatsApp, не есть небезопасный лишь для потенциальных злоумышленников и преступников. Принцип, предполагающий требование зашифровать сообщения, либо одинаково обеспечивает безопасность любого пользователя, либо каждого ставит под удар.

Пакет Яровой

Основатель мессенджера назвал этот закон технически невыполнимым. Дуров подчеркнул, что будет работать с регулятором РФ при совместном сотрудничестве по ликвидации общественных материалов, сопряжённых с популяризацией наркотиков, пропагандой терроризма, а также детской порнографии либо насилия, и по пресечению массовой рассылки ненужной информации (спама).

Вопросы прослушивания

На вопрос, правда ли что Телеграмм не отслеживается, и насколько он безопасен можно дать ответ, привлекая отзывы о безопасности самих пользователей. Среди юзеров приложения есть бизнесмены, а также известные политики, спецслужбы и даже секретные группы. Согласно статистике, обзорам блогеров ни один отзыв не свидетельствовал о плохой безопасности Телеграмм.

Криптографический договор, который установлен разработчиками, обеспечивает дополнительную степень защиты. Создатели мессенджера настаивают на невозможности прослушивания.

Невзирая на высокую безопасность, не нужно пренебрегать пренебрегающими мерами. Мессенджер имеет высокую степень добавочной защиты:

  • ни под какими предлогами не давать своё устройство постороннему человеку;
  • установить на девайсе пароль, не сообщая его никому; (рис 2)

Прошлой весной эксперты с Juliano Rizzo (@julianor) придумали криптографическую атаку на «секретный» чат MTProto из Telegram, которая может быть осуществлена приблизительно за 2^64 операций. Атака осуществляется с позиции человека посередине на серверах Telegram.

Сообщения, отправляемые пользователям вне секретного чата, сохраняются на серверах Telegram таким образом, что позволяют компании просматривать содержимое сообщений и передавать их третьим лицам.

Так происходит всегда, если беседы могут перемещаться между устройствами (например между телефоном и компьютером). Эти чаты не являются приватными, то есть пользователи должны быть очень внимательны, чтобы случайно не отправить инкриминирующую информацию или картинки без включения секретного чата. Групповые чаты к тому же вообще не используют ent-to-end шифрование. Более того, когда кто-нибудь входит в такой чат, он сразу получает доступ к ранее отправленным несекретным сообщениям. Мы к этому вернемся чуть позже.

Секретный чат

Слоган Telegram гласит: «taking back our right to privacy», и имеется в виду секретный чат с end-to-end шифрованием. Эта часть была легко взломана во время первого соревнования по компрометации Telegram с XOR-ключами выдаваемыми сервером.

По сути, end-to-end шифрование «Телеграмма» — это протокол Диффи-Хеллмана для выбора ключа, а затем шифрование по видоизмененной схеме AES. Аутентичность end-to-end шифрования основывается на усеченном SHA-1 хэше общего секретного ключа, который отображается графически в качестве отпечатка. Этот отпечаток каким-то образом нужно передать и сравнить визуально. Если вы криптограф, то мне очень жаль, что вам пришлось это прочитать; я понимаю, как это мучает и противоречит многочисленным наработкам и канонам. По крайней мере инженеры из Telegram хотя бы используют неплохие рекомендации и требования к значениям параметров Диффи-Хеллмана.

Отпечаток, который два пользователя должны сравнить, получается из хэша ключа Диффи-Хэллмана. То есть общий ключ имеет пространство значений 2^2048, хэш-функция SHA-1 производит 160-битный хэш. 160-битных хэш обрезается до 128 бит, которые и используются, чтобы получить отпечаток (см. рисунок).

Важно понимать, что это кошмар крипто-юзабилити. Когда я встречаю кого-нибудь из пользователей Telegram я спрашиваю, как они организовывают аутентификацию секретного чата; и как правило ответы приносят лишь разочарование. Обычно пользователи просто посылают скриншот отпечатка прямо через секретный чат, который они и пытаются установить. Для атакующего человека посередине автоматическая подмена картинки с отпечатком — это совершенно тривиальная задача.

Атака 264

Хорошо, допустим теперь вы все делаете правильно, и производите сравнение отпечатков при личной встрече. А также не допускаете ошибок при сравнении, потому что вы чрезвычайно внимательны.

Первое наблюдение состоит в том, что несмотря на то, что общий секрет находится в пространстве 2048-битных простых чисел, аутентификация, предотвращающая атаку человека посередине, использует лишь 128-битный отпечаток, который сравнивается визуально. Если можно осуществить эффективный перебор параметров ДХ, то человек посередине смог бы подделать отпечаток.

Второе наблюдение состоит в том, что в стандартном поведении протокола человек посередине должен работать лишь с несколькими параметрами. Со стороны второго пользователя не так уж много способов контролировать результирующий общий секрет.

В классическом сценарии атаки на ДХ человек посередине просто выбирает отдельный общий секрет для каждого из пользователей.

В то же время, если атакующий использует социальную инженерию, чтобы второй пользователь начал секретный чат по собственной инициативе, то у него намного больше свободы действий. То есть сейчас атакующий выбирает два публичных ключа (A и B). Человек посередине может создать два общих секрета M1A и M1B с разными экспонентами m1 и m2, тогда как раньше у него была лишь свобода выбора общего секрета с первым пользователем.

Вот это и является атакой. Атакующий перебирает значения m1 и m2, которые дадут одинаковый 128-битный отпечаток для M1A и M2A. Возможность поиска значений и m1, и m2 для разных общих секретов позволяет осуществить атаку «дней рождения» для поиска коллизии. Вместо поиска в пространстве 2128, атакующий перебирает 264 значения ‘m1’ и 264 значения ‘m2’, вероятность успеха около 50%.

С точки зрения сложности атака требует порядка 265 операций. В 2015 году такая сложность является неприемлемо низкой. Для справки, NIST объявил SHA-1 устаревшим ещё в конце 2012 и рекомендовал использовать SHA-256 в качестве замены. Атака «дней рождения» на SHA-256 потребует около 2128 операций. Так что несмотря на высокую стоимость, описанная выше атака вполне осуществима хорошо финансируемым злоумышленником.

С точки зрения реализации, на первый взгляд кажется, что атака все ещё требует чрезмерно высоких ресурсов.

Одним из заблуждений является то, что экспоненцирование такой большой величины в поисках коллизии является слишком тяжелым с вычислительной точки зрения, поскольку приходится экспоненцировать 2048-битные простые числа. На самом деле атакующему нужно выполнять только возведения в квадрат и деление по модулю на каждом шаге.

Другим заблуждением является сложность по памяти в 264. Это тоже неверно, поскольку существуют параллельные и не требующие большого количество памяти атаки «дней рождения», и существуют различные стратегии компромисса между используемой памятью и затраченным временем. Мы написали код, использующий ρ-aлгоритм Полларда для поиска коллизий, не требующий много памяти.

В целом, я бы оценил полную атаку в диапазоне десятков миллионов долларов с точки зрения инфраструктуры и электричества для получения полной коллизии за разумное время. Атакующий также может украсть или арендовать существующую инфраструктуру, например ботнет или суперкомпьютер. Другими словами все вписывается в бюджет суперзлодея.

Оценка стоимости атаки за 260 операций — www.schneier.com/blog/archives/2012/10/when_will_we_se.html

Производительность вычисления SHA при помощи GPU — gist.github.com/epixoip/c0b92196a33b902ec5f3

Telegram ответил на описание данной атаки статьей, где они оценивают атаку в триллион долларов.

Почему суперзлодею не нужна эта атака

Конечно, атакующий может потратить кучу денег с целью получить доступ к серверам Telegram и ещё больше денег, чтобы осуществить атаку, но давайте будет реалистами, есть куда более простые и значительно более выгодные атаки.

Все списки контактов и обычные чаты находятся на серверах Telegram с кучей метаданных, кто с кем общается, как часто, с номерами телефонов и достаточным количеством сохраненных чатов. Если атакующий получил доступ к серверам Telegram, то полученные данные — это уже очень хорошо, и нет необходимости подслушивать секретные чаты. Нет, серьезно, разве это не та информация, за которой охотится суперзлодей?

Теперь, если суперзлодей действительно хочет перехватить секретные чаты, он может рассчитывать, что жертва просто отправит отпечаток через новое секретное соединение. К сожалению, многие пользователи так и поступают. И поскольку мы говорим о суперзлодее, то он может перехватить другие каналы коммуникации, которые пользователь попытается использовать для аутентификации, например SMS; дело ещё и в том, что визуальный отпечаток не может быть передан вербально, поскольку большинство клиентов не показывают отпечаток в читаемой форме. Два отпечатка просто-напросто подменяются суперзлодеем, и до следующей личной встречи пользователи так и не узнают, что их общение было перехвачено.

И ещё кое-что. Допустим, люди используют приватные мессенждеры на телефоне, чтобы избежать уязвимых средств коммуникации, предостовляемых операторами связи. Тем не менее, единственной системой аутентификации в Telegram является SMS-код.

Мы знаем что SMS слабо защищены, и мы знаем, что злоумышленники очень часто это используют. SMS могут быть подслушаны и взломаны, пользователи могут быть подключены к поддельным базовым станциям, а ещё операторы могут быть взломаны (вспомните belgacom) или принуждены к сотрудничеству. То есть если SMS является методом аутентификации, то очевидно, что аккаунт Telegram может быть похищен.

Атака SMS также не требует высоких технологий. Если суперзлодей атакует вруга (frenimy — враг, притворяющийся другом; примечание переводчика), он может просто одолжить телефон (или SIM-карту, если телефон запаролен) на несколько минут и украсть аккаунт. Более того, Telegram сохраняет и показывает старые сообщения. С украденного аккаунта суперзлодей может с помощью социальной инженерии вынудить контакта начать новый секретный чат, чтобы тот сообщил какой-нибудь секрет.

Как починить Telegram

Первого декабря Telegram анонсировал forward secrecy, эта фича добавляет ротацию ключей внутри установленного канала. Но это никак не помешает описанной атаке человека посередине. Есть несколько вещей, которые надо починить в Telegram, и вот список наиболее критичных.

Во-первых , чаты (включая групповые) должны иметь end-to-end шифрование по умолчанию. Это избавит от человеческих ошибок и утечки информации.

Во-вторых , end-to-end шифрование должно перейти от аутентификации при каждом чате к криптографии с публичными ключами для идентификации пользователей. Нет никакого смысла аутентифицировать секретные чаты сессионным ключом. Вместо этого у каждого пользователя должен быть один или несколько публичных ключей, с помощью которых происходит выбор ключа сессии. Пользователи подтверждают друг друга единожды, и все.

В-третьих , аутентификация пользователя — это очень, очень слабая защита для приватного мессенджера, и злоумышленник, который может позволить себе перехват SMS, может легко украсть аккаунт и использовать социальную инженерию или просматривать обычные чаты. Необходима другая схема аутентификации аккаунта, и как можно скорее, пусть даже пароли с двух-факторной аутентификацией. Кстати, этот вектор является наиболее вероятным для реальных атак без взлома серверов Telegram, и это может сделать даже обычный злодей, не обязательно быть суперзлодеем.

И наконец , ради приватности в Telegram нужно сделать возможной коммуникацию без необходимости в адресной книге и телефонном номере, чтобы позволить использовать Telegram анонимно; сейчас это невозможно.

Serzhenko отмечает, что в конце 2014 года в Telegram появились никнеймы. Это избавляет от необходимости знать номер телефона собеседника, но в то же время аутентификация по-прежнему осуществляется по номеру телефона, и на серверах эта информация хранится.

Соревнование Telegram

На данный момент идет соревнование с призом в 300 тысяч долларов за взлом end-to-end шифрования. Можно ли использовать описанную атаку? Дело в том, что само соревнование организовано так, что не позволяет устроить атаку типа «человек посередине». Если бы условия конкурса это позволяли, то у атаки был бы шанс. Ну, правда, скорее всего, вычисления будут стоить больше, чем приз; можно, конечно, использовать крауд-сорсинг.

Читатели, поищите ещё баги и уязвимости в MTProto, как минимум несколько ещё должно быть.

НАШЕ МНЕНИЕ

В отличие от мессенджеров, называющих себя "безопасными", SafeUM - действительно защищенный мессенджер , в котором предусмотрены и реализованы самые .

1. Пользователи SafeUM могут регистрироваться только по логину и паролю, не привязывая учетную запись к номеру телефона. Это гарантирует анонимность учетной записи.

2. Мессенджер Телеграм не имеет надежного способа защиты данных во время их передачи, который реализован в SafeUM. Цифровая подпись - автоматическая технология защиты информации подтверждает аутентичность сторон связи, а также целостность информации. Хакерское использование учетной записи, вторжение в чат и подмена информации полностью исключаются.

3. В SafeUM реализовано шифрование при помощи двух ключей - Открытого и Закрытого . Мы храним на наших серверах только копию Вашего Открытого ключа, это необходимо для аутентификации и верификации собеседников. Закрытый ключ также никогда не передается на серверы SafeUM, он находится ИСКЛЮЧИТЕЛЬНО в оперативной памяти Вашего устройства и после его выключения или перезагрузки стирается.


Неуязвимость Telegram - это факт, и в нем есть все, что нужно для защиты даже от самого искусного нападения!

    Тебе будет интересно узнать, какие еще есть фишки для безопасности:

Telegram - эффективный и надежный инструмент коммуникации.

Учитывая пристальное внимание Павла Дурова к вопросу безопасности, разработчики постоянно работают над усилением защиты протокола от взлома при передаче данных. Поэтому перехват сообщений телеграмм не имеет смысла, даже через самые незащищенные сети. Вся переписка хранится на жестких дисках и зашифрована алгоритмами испытанными временем. Даже в случае доступа злоумышленника в ДАТА центр (центр хранения, обработки и подключения абонентов к сети) не даст возможности получения информации переписки абонентов. Это обусловлено хорошей защитой - каждый кластер находится под кодировкой специального ключа, который в свою очередь хранится в абсолютно другом кластере под защитой иной юрисдикции. А серверная структура распределена по всему миру. Это все не только обеспечивает надежность и сохранность переписки, но и быструю работу, даже при слабом мобильном интернете.

Если же вы более подозрительны или недоверчивы, и боитесь утечки информации, воспользуйтесь специальными секретными чатами , которые шифруются таким образом, что все данные обходят облако и не остаются на серверах. Диалоги могут видеть исключительно участники секретного чата, на их устройствах, без возможности пересылки. Secret chats поддерживают настройку самоликвидации переписки. Поэтому Telegram подходит не только для общения с друзьями и близкими, но и для решения деловых задач.

Каким образом зашифрован протокол?

Telegram поддерживает двухслойное надежное шифрование: клиент-сервер (Server-client encryption) - это означает, что данные переписки могут быть расшифрованы только на серверах telegram, но исключают возможность перехвата. Данный алгоритм применим к частным и групповым чатам, осуществляющих работу через Cloud. Что касается Секретных чатов Телеграмм (Secret Chats), то они имеют дополнительное шифрование: клиент-клиент (client-client encryption) что не дает возможности клиент-серверным приложениям перехватывать любые данные из чата и тем более их расшифровать. Ключи шифрования находятся только у участников чата, и видеть всю переписку можете только вы, на своем устройстве и ваш оппонент, также на своем устройстве. Зашифровывается абсолютна вся информация из чата - сообщения, картинки, фотографии и т.д.

Можно ли доверять Telegram на все 100%?

Зашифрованный протокол передачи данных, обеспечивает пересылку сообщений и всех файлов в Telegram защитой от перехвата третьими лицами, даже через незащищенные линии интернета. Но программа не сможет вас защитить, например, от ваших родных, имеющих доступ к вашему телефону или другому устройству, под управлением Телеграм. Тем более если программа активирована одновременно на нескольких девайсах. Или вы находитесь на работе, и отдел информационных технологий получит доступ к вашему рабочему компьютеру. И от всех тех, кто сможет обеспечить физический доступ к вашим гаджетам.

Если вы по-прежнему сомневаетесь в безопасности и сохранности личных сведения воспользуйтесь услугой - Двухэтапное подтверждение (Two-Step Verification) и Active Sessions. Это дополнительная опция к конфиденциальности, позволяющая установить пароль при входе в учетную запись и просмотреть все случаи входа в ваш аккаунт.

Процент доверия, думаю, каждый должен для себя определить сам и определяется это тем, на сколько, а может быть чем вы рискуете, и будет ли вам хорошо житься в последующем. Как говорится, доверяй, но проверяй. Но если вы не слишком параноик, и вам нужен удобный, скоростной чат, с приватными чатами, думаю Telegram это отличный выбор.

Принадлежит Павлу Дурову, известному основателю «Вконтакте». Но социальная сеть совершенно не связна с мессенджером, который является совершенно новым проектом. В телеграмм безопасность считается основным достоинством приложения. В нем используется протокол связи MTProto, созданный специально для этого мессендежера.

История создания программы началась с того, что Павлу Дурову понадобилось отправить срочное и конфиденциальное сообщение своему брату, Николаю, но он не смог это сделать. Так появилась задумка создания приложения для общения, имеющего высокую безопасность.


Разработчики утверждают пользователей, что единственный вариант прочитать переписку в программе, стать за спиной абонента. Это является своеобразной «изюминкой» мессенджера, его отличительной чертой от конкурентов, к примеру, Whatsapp , который не раз был обвинен в том, что история чатов приложения доступна спецслужбам.

О том, безопасен ли Telegram шло много споров. Для разрешения этого вопроса, Дуров организовал конкурс, который длился в течение нескольких месяцев. Разработчики мессенджера предложили всем желающим расшифровать их переписку. Призовой фонд конкурса составлял 200 тыс. долларов. Участвующим в соревновании необходимо было прочитать переписку братьев Дуровых и отправить ответ на указанный в ней почтовый ящик. Полностью выполнить это задание не смог никто. Победителем стал участник, который нашел уязвимость, но не увидел, что содержится в сообщениях. В итоге он получил половину от общей суммы приза.

Secret Chat

В приложении телеграмм шифрование обеспечивает максимальную безопасность. Помимо этого разработчики продумали в мессенджере функцию Secret Chat. Данный режим предусматривает переписку через приложение непосредственно между двумя собеседниками. История чата в мессенджере не сохраняется в облаке или на серверах. Для сообщений может быть автоматически выставлено время, после которого они будут уничтожены из памяти приложения или устройства. Период хранения истории варьируется от нескольких секунд до дней. О том, как создать секретный чат, Вы можете перейдя по данной ссылке .

В настоящий момент Telegram считается практически самым безопасным мессенджером, что не раз продемонстрировали разработчики приложения. Плюсом программы является ее доступность для разных платформ и устройств. Приложение распространяется совершенно бесплатно и позволит сэкономить средства на общении с друзьями и близкими, находящимися за несколько сотен километров.